Процесс подтверждения того, что ключ происходит из доверенного платформенного модуля, известен как:
- Для TPM 2.0: активация учетных данных, выполняется с помощью
TPM2_ActivateCredential
- Для TPM 1.2: удостоверениеАктивация с применением
TPM_ActivateIdentity
Этот метод выполняет множество задач, но одно из них - доказательство того, что ключ, сгенерированный после отправки запроса к доверенному платформенному модулю, на самом деле происходит из доверенного доверенного платформенного модуля и не был подделан.Для TPM 1.2, поскольку именно в этом и заключается вопрос, активация идентификации представляет собой 8-этапный процесс, который выглядит следующим образом (далее следует отрывок из регистрации сертификата AIK * TCG ):
Важнейшей частью здесь является предпоследнее предложение:
Эта команда расшифровывает (зашифрованный) симметричный ключ K2 из ACA, используя EK-private-key (который находится только в доверенном платформенном модуле) после того, как AIK с соответствующим ключом публикации находится в доверенном платформенном модуле .
Это обеспечивается спецификацией того, что EKне будет дешифровать объект TPM_EK_BLOB
, если в TPM не найден закрытый ключ, для которого запрашивается активация, и поскольку объект был зашифрован TSS без использования thСекреты доверенного платформенного модуля, и вы уже проверили открытый ключ EK в цепочке сертификатов CA производителя. Гарантируется, что ключ, для которого запрашивается активация идентификатора, был создан внутри доверенного платформенного модуля, созданного доверенным лицом.